<p dir="ltr">The guy running Silk Road was kind of an idiot too, was very bad at covering his trakcs, hiding his identity, and was basically being scammed out of any profits he might have made out of the site.</p>
<div class="gmail_quote">On Oct 5, 2013 10:38 AM, "Dan Lyke" <<a href="mailto:danlyke@flutterby.com">danlyke@flutterby.com</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
On Sat, 05 Oct 2013 06:42:30 -0400<br>
Matt Keys <<a href="mailto:mk6032@yahoo.com">mk6032@yahoo.com</a>> wrote:<br>
> Can someone explain to me how the FBI (or whatever gov 3 letter<br>
> acronym) "seized" a Tor domain? The Tor DNS resolution is supposed to<br>
> be distributed to where it never reveals the actual location, is it<br>
> not?<br>
<br>
They got to the server itself. Control the server, control what it<br>
serves.<br>
<br>
For Silk Road, it looks like they found the guy through other means.<br>
<br>
For the other Tor related busts recently, they compromised one server<br>
that delivered a JavaScript payload that exploited a vulnerability<br>
to deliver a worm that hit another site simultaneous with the Tor<br>
accesses, which gave them a correlatable IP address.<br>
<br>
Which is further evidence that JavaScript is evil evil evil. But you<br>
knew that.<br>
<br>
Dan<br>
_______________________________________________<br>
Chugalug mailing list<br>
<a href="mailto:Chugalug@chugalug.org">Chugalug@chugalug.org</a><br>
<a href="http://chugalug.org/cgi-bin/mailman/listinfo/chugalug" target="_blank">http://chugalug.org/cgi-bin/mailman/listinfo/chugalug</a><br>
</blockquote></div>